En Angleterre, une équipe de chercheurs de l’université de Liverpool a conçu un virus expérimental capable de se propager à travers un réseau Wi-Fi. Baptisé Chameleon, il se répand en passant d’un point d’accès à un autre sans être détecté par les antivirus classiques.

au sommaire


    Pour la première fois, des chercheurs sont parvenus à démontrer que les réseaux Wi-Fi peuvent être infectés par un virus capable de se déplacer dans des zones densément peuplées aussi efficacement que le rhume se propage entre humains. © Université de Liverpool

    Pour la première fois, des chercheurs sont parvenus à démontrer que les réseaux Wi-Fi peuvent être infectés par un virus capable de se déplacer dans des zones densément peuplées aussi efficacement que le rhume se propage entre humains. © Université de Liverpool

    Des chercheurs de l'université de Liverpool viennent de démontrer qu'un virus informatique est capable de se propager via un réseau Wi-Fi dans des zones densément peuplées aussi efficacement qu'un rhume. Pour cela, ils ont développé un virus nommé Chameleon qui a la particularité de s'attaquer directement aux points d'accès Wi-Fi et de passer de l'un à l'autre pour s'étendre. Plus la densité de population (et par conséquent le nombre de points d'accès potentiels) est élevée, plus l'infection est rapide. Par ailleurs, le virus peut toucher aussi bien des particuliers que des entreprises.

    Plus inquiétant encore, Chameleon est indétectable et peut identifier les points d'accès les moins bien sécurisés afin de continuer à s'étendre. Le virus s'attaque au micrologiciel (firmware) du point d'accès Wi-Fi et usurpe les identifiants. « Ainsi, tous les attributs visibles et physiquesphysiques sont copiés et il n'y a pas de changement significatif du volumevolume de trafic ou des informations de localisation », expliquent les chercheurs dans leur article publié dans la revue Eurasip Journal on Information Security.

    Attaques virales simulées de Wi-Fi en Wi-Fi à Londres et Belfast

    Pour démontrer l'efficacité de leur concept, les chercheurs ont testé leur virus en simulant des attaques sur les villes de Londres et de Belfast à partir de données récupérées sur wigle.net. La partie de Londres qui a été analysée contenait 96.433 points d'accès Wi-Fi dont 24 % étaient ouverts, 48 % protégés par chiffrement WPA ou WPA2 et 19 % protégés par protocoleprotocole WEPWEP. La région de Belfast contenait 14.553 points d'accès dont 22 % étaient ouverts, 61 % protégés en WPA ou WPA2 et 14 % en WEP. « Les zones les plus densément peuplées possèdent plus de points d'accès proches les uns des autres, ce qui signifie que le virus s'est propagé plus rapidement, en particulier à travers des réseaux connectés dans un rayon de 10 à 50 mètres », expliquent les auteurs de l'étude.

    Le virus Chameleon créé par les chercheurs de l’université de Liverpool se propage sur les réseaux Wi-Fi par les points d’accès en détectant ceux qui sont ouverts (dans les lieux publics) ou insuffisamment sécurisés. © <em>Wi-Fi Alliance</em>

    Le virus Chameleon créé par les chercheurs de l’université de Liverpool se propage sur les réseaux Wi-Fi par les points d’accès en détectant ceux qui sont ouverts (dans les lieux publics) ou insuffisamment sécurisés. © Wi-Fi Alliance

    Selon eux, l'infection via Wi-Fi offre plusieurs avantages par rapport à l'injection de virus via le réseau câblé d'Internet (backbonebackbone). Tout d'abord, la propagation du virus pourrait se poursuivre en dépit de mises à jour de sécurité sur le backbone, par exemple pour faire de l'inspection de paquetspaquets en profondeur. Ensuite, l'évaluation du nombre de terminaux infectés par un virus comme Chameleon serait irréalisable avec les outils existants, qui se basent sur des connexions à des adresses IPadresses IP ou des noms de domainenoms de domaine suspects. De plus, le virus peut infecter des nœudsnœuds qui ne sont pas connectés au backbone, et il peut agir de façon ciblée sur certaines zones géographiques.

    Les chercheurs ont également constaté que Chameleon n'affecte pas le fonctionnement du point d'accès tout en étant capable de collecter et transmettre les identifiants Wi-Fi de tous les utilisateurs qui y sont connectés. Et même si une majorité des points d'accès étaient protégés par chiffrement WPA et mot de passemot de passe lors de l'essai, le virus s'est tout simplement attaché à détecter ceux qui étaient ouverts ou insuffisamment sécurisés, à l'instar des points Wi-Fi que l'on trouve dans les lieux publics tels que les cafés ou les aéroports. Au final, le seul point positif à retenir de cette démonstration est que ce type de virus ne peut en aucun cas fonctionner s'il tombe sur un point d'accès protégé. Sécuriser sa connexion Wi-Fi est donc plus que jamais recommandé.